Pada post sebelumnya Tahapan Hacking – Part 01 sudah dibahas bahwa tahapan hacking biasanya dibagi menjadi 5(lima) tahap, yaitu:

  1. Reconnaissance atau Pengintaian
  2. Scanning atau Pemindaian
  3. Gaining Access atau Mendapatkan Akses
  4. Maintaining Access atau Mempertahankan Akses
  5. Clearing Tracks atau Membersihkan Jejak.

Dari 5 tahap yang ada 2 diantaranya sudah dibahas, dan kali ini akan dibahas 3 tahap yang tersisa yaitu:

3. Gaining Access atau Mendapatkan Akses

Pada tahap ini proses hacking yang sebenarnya akan mulai dilakukan. Hacker menggunakan berbagai kelemahan yang sudah ditemukan pada tahap pertama maupun kedua untuk mencoba mendapatkan akses ke sistem target. Walaupun hacker bisa menyebabkan kerusakan yang cukup besar tanpa perlu mendapatkan akses ke sistem tapi tetap saja dampak dari sistem yang diaksesk oleh pihak yang tidak sah (unauthorized) memiliki dampak yang sangat besar pula. Sebagai contoh, serangan DDOS (Distributed Denial of Service) dapat menghabiskan semua resource yang ada dan bisa mengakibatkan berhentinya service yang ada pada sistem target.

Hacker bisa mendapatkan akses ke sistem secara offline, via LAN, atau bahkan via akses internet. Hacker bisa saja menggunakan teknik seperti spoofing untuk meng-exploit sistem dengan cara berpura-pura menjadi user yang sah (legitimate) atau sistem yang lain. Dengan cara ini hacker bisa mengirimkan paket data yang didalamnya terdapat bug bagi sistem target sehingga ketika  paket data tersebut diproses oleh sistem target maka hacker bisa saja dengan mudah mendapatkan akses secara ilegal ke sistem target.

Hacker dikatakan berhasil melakukan gaining access (mendapatkan akses) saat hacker berhasil mendapatkan akses baik itu ke sistem operasi atau aplikasi pada komputer atau jaringan dari target. Hacker bisa saja mendapatkan akses pada level sistem operasi, aplikasi atau pada level jaringan target. Saat hacker sudah berhasil mendapatkan salah satu akses dari sistem target selanjutnya adalah bagaimana hacker bisa escalate privileges (meningkatkan hak akses) agar bisa mendapatkan akses penuh ke sistem target.

4. Maintaining Access atau Mempertahankan Akses

 Saat hacker mendapatkan akses ke sistem target dengan hak akses admin/root maka hacker dapat dengan leluasa menggunakan baik itu sistem tersebut atau bahkan semua resource yang ada sesuai keinginannya, dan yang pasti juga dapat menggunakan sistem sebagai batu loncatan untuk menyerang sistem lain yang terhubung dengan sistem yang sudah berhasil di-compromised. Atau bisa saja hacker tidak terlalu banyak melakukan aktifitas hanya untuk menjaga agar administrator tidak mengetahui bahwa sistemnya sudah ter-compromised. Kedua kemungkinan tersebut tersebut tetap saja dapat memberikan kerusakan yang tidak kecil. Sebagai contoh, hacker bisa saja memasang sniffer untuk menangkap atau merekam semua lalu lintas trafik yang ada termasuk akses Telnet maupun FTP (File Transfer Protocol) ke sistem lain lalu kemudian mengirimkan informasi tersebut kemanapun sesuai keinginannya.

Hacker yang memilih untuk tetap menjaga agar tidak terdeteksi oleh administrator akan menghapus bukti atau jejak cara ia masuk ke sebuah sistem. Topik ini selanjutnya akan dibahas pada postingan selanjutnya. Hacker juga biasanya akan menanam backdoor atau trojan agar selanjutnya ketika ia ingin masuk lagi ke sistem maka tidak perlu lagi melakukan tahapan-tahapan sebelumnya atau dalam arti lain ketika hacker ingin masuk kembali ke sistem yang sudah pernah ia masuki sebelumnya ia dapat dengan mudah masuk kembali ke sistem tersebut. Hacker juga bisa memasang rootkit pada level kernel untuk mendapatkan akses penuh terhadap komputer atau server target. Rootkits akan mendapatkan akses pada level sistem operasi sedangkan untuk mendapatkan akses pada level aplikasi biasanya digunakan trojan horse. Baik rootkits maupun trojan horse harus diinstall secara lokal pada komputer atau sistem target. Pada sistem operasi windows, kebanyakan trojan horse akan meng-install dirinya sendiri sebagai service yang berjalan pada sistem lokal dengan hak akses administrator.